存檔 Microsoft Entra 版本和公告
本文包含有關 Microsoft Entra 系列產品版本發布和變更公告的資訊,這些資訊超過六個月且最多可達 18 個月前。 如果您要尋找最新資訊,請參閱 Microsoft Entra 版本和公告。
如需更動態的體驗,您現在可以在 Microsoft Entra 系統管理中心找到封存資訊。 若要深入瞭解,請參閱新功能(預覽版)。
2024 年 8 月
變更公告 - Microsoft Entra 系統管理中心即將推出 MFA 強制實施
類型:變更方案
服務類別:MFA
產品功能:身分識別安全性與保護
我們承諾為客戶提供最高等級的安全性,我們先前 宣佈 ,Microsoft 需要多重要素驗證 (MFA) 才能登入 Azure 的使用者。
我們想通知您,MFA 強制執行的範圍更新,除了 Azure 入口網站和 Intune 系統管理中心之外,還包括 Microsoft Entra 系統管理中心。 這項變更將分階段推出,讓組織有時間計劃其實作:
階段 1:從 2024 年下半年開始,將需要 MFA 才能登入 Microsoft Entra 系統管理中心、Azure 入口網站、以及 Intune 系統管理中心。 該強制執行措施會逐步推廣至全球所有租用戶。 此階段不會影響其他 Azure 用戶端,例如 Azure 命令列介面、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具。
階段 2:從 2025 年初開始,在登入 Azure CLI、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具時逐步強制執行 MFA。
Microsoft 將透過電子郵件傳送 60 天的提前通知給所有 Microsoft Entra 全域管理員,以及透過 Azure 服務健康狀態通知,通知他們強制執行的開始日期和必要動作。 系統會透過 Azure 入口網站、Microsoft Entra 系統管理中心和 Microsoft 365 訊息中心傳送其他通知。
我們了解某些客戶可能需要額外的時間來準備此 MFA 需求。 因此,Microsoft 允許具有複雜環境或技術障礙的客戶延長時間。 我們的通知也包含客戶如何延後特定變更的詳細資訊。 這些變更包括租戶的執行開始日期、延後期限,以及一個連結來申請變更。 請參閱這裡以了解更多資訊。
正式發行 - Microsoft Entra Connect Sync 和 Microsoft Entra Cloud Sync 中目錄同步處理帳戶 (DSA) 角色的權限受到限制
類型:已變更的功能
服務類別:佈建
產品功能: Microsoft Entra Connect
在進行中的安全性強化中,Microsoft 已從具特殊權限的「 目錄同步處理帳戶 」角色中移除未使用的權限。 此角色專門由 Microsoft Entra Connect Sync 和 Microsoft Entra 雲端同步使用,以同步處理 Active Directory 物件與 Microsoft Entra ID。 客戶不需要採取任何動作即可從此強化中受益,且修訂後的角色權限記載於此處: 目錄同步處理帳戶。
計劃變更 - 我的安全性資訊新增登入方法選擇器 UX 更新
類型:變更方案
服務類別:MFA
產品功能:終端使用者的體驗
從 2024 年 8 月下旬開始,我的安全性資訊頁面上的新增登入方法對話方塊將會更新,其中包含現代化的外觀和風格。 隨著這項變更,將會在每個方法下新增新的描述項,為使用者提供如何使用登入方法的詳細資料 (例如 Microsoft Authenticator – 核准登入要求或使用一次性代碼)。
明年初的新增登入方法對話方塊將會增強,以顯示一開始建議的登入方法,而不是一開始顯示可供註冊的登入方法完整清單。 根據組織的驗證方法原則,建議的登入方法預設為可供使用者使用的最強方法。 使用者可以選取 [顯示更多選項],並從其原則允許的所有可用登入方法中選擇。
這項變更會自動發生,因此管理員不需要採取任何動作。
公開預覽 – 設定 UX 更新
類型:變更方案
服務類別:佈建
產品功能:輸出至 SaaS 應用程式
我們將於下個月開始發行應用程式佈建、HR 佈建和跨租用戶同步處理的使用者體驗更新。 這些更新包括新的概覽頁面、設定應用程式連線的使用者體驗,以及新的建立佈建體驗。 新體驗包括目前客戶可用的所有功能,而且不需要客戶採取任何動作。
變更公告 - 延遲對我的群組管理控制的變更
類型:變更方案
服務類別:群組管理
產品功能:AuthZ/存取委派
在 2023 年 10 月,我們分享了從 2024 年 6 月開始,Microsoft Entra 系統管理中心現有的自助服務群組管理設定,其中指出「 限制使用者能夠存取我的群組中的群組功能 」將會淘汰。 這些變更正在審查中,可能會按照原計劃進行。 新的淘汰日期將會在未來宣布。
公開預覽 - Microsoft Entra ID FIDO2 佈建 API
類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護
Microsoft Entra ID 現在支援透過 API 佈建 FIDO2,讓組織為使用者預先佈建安全性密鑰(金鑰)。 這些新的 API 可以簡化使用者上手,並一開始就為員工提供無縫的防網路釣魚身分驗證。 如需如何使用這項功能的詳細資訊,請參閱: 使用 Microsoft Graph API 佈建 FIDO2 安全性密鑰。
一般可用性 – 透過生命週期工作流程啟用、停用和刪除同步的使用者帳戶
類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理
生命週期工作流程現在可以啟用、停用和刪除從 Active Directory 網域服務 (AD DS) 同步至 Microsoft Entra 的使用者帳戶。 這項功能可讓您在保留期限之後刪除使用者帳戶,從而完成員工的離任流程。
若要深入了解,請參閱<使用工作流程管理從 Active Directory 網域服務同步處理的使用者>。
正式發行 - 使用自訂安全性屬性來設定生命週期工作流程範圍
類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理
客戶現在可以使用其儲存在自訂安全性屬性中的機密 HR 資料。 對其他屬性進行此添加後,他們現在還可以在生命週期工作流程中定義他們工作流程的範圍,以自動化聯結者、移動者和離開者案例。
如需進一步了解,請參閱<使用自訂安全性屬性來設定工作流程的範圍>。
正式發行 - 生命週期工作流程中的工作流程歷程分析洞察
類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理
藉助此功能,客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括跨工作流程、作業和工作流程類別檢視工作流程處理資料。
若要深入了解,請參閱<生命週期工作流程深入解析>。
正式發佈:設定自訂工作流程以在使用者的工作設定檔變更時執行調動任務
類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理
生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置變更,並查看工作流程排程上所執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自訂工作流程,以執行組織內與員工移動相關聯的作業,包括觸發:
- 指定屬性變更時的工作流程
- 使用者新增至群組成員或從中移除時的工作流程
- 用來通知使用者經理關於職位變動的任務
- 指派或移除使用者所選授權的工作
若要深入了解,請參閱 在 Microsoft Entra 系統管理中心使用教學來自動化處理員工轉職作業。
一般可用性 - 在 Red Hat Enterprise Linux 上基於裝置的條件式存取到 M365/Azure 資源
類型:新功能
服務類別:條件式存取
產品功能: SSO
自 2022 年 10 月起,具有 Microsoft Edge 瀏覽器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的使用者可以使用 Microsoft Entra ID 註冊其裝置、註冊 Microsoft Intune 管理,並使用裝置型條件式存取原則安全地存取公司資源。
此版本將支援延伸至 Red Hat Enterprise Linux 8.x 和 9.x (LTS),讓這些功能成為可能:
- Microsoft Entra ID 註冊和 RedHat LTS (8/9) 桌面註冊。
- 透過 Microsoft Edge 保護 Web 應用程式的條件式存取原則。 -為原生和 Web 應用程式提供 SSO(例如:Azure CLI、Microsoft Edge 瀏覽器、Teams 漸進式 Web 應用程式 (PWA) 等)。 存取 M365/Azure 受保護的資源。
- 標準 Intune 合規性政策。
- 支援具有自訂合規性政策的 Bash 指令碼。
- 除了 Debian DEB 套件之外,套件管理員現在還支援 RHEL RPM 套件。
若要深入了解,請參閱<已註冊 Microsoft Entra 的裝置>。
2024年7月
正式發行 - 條件式存取中的內部風險條件為 GA
類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護
條件式存取中的內部風險條件現在是 GA
條件式存取中的內部風險條件是一項新功能,可利用來自 Microsoft Purview 自適性保護功能的訊號來增強對內部威脅的偵測及自動風險降低。 這項整合可讓組織使用進階分析和即時資料,更有效地管理及回應潛在的內部風險。
例如,如果 Purview 偵測到來使用者的異常活動,條件式存取可以強制執行額外的安全性措施,例如要求多重要素驗證 (MFA) 或封鎖存取。 此功能為進階功能,需要 P2 授權。 如需詳細資訊,請參閱<常見條件式存取原則:封鎖具有內部風險的使用者存取>。
一般可用性 - 新的 SAML 應用程式無法透過 OAuth2/OIDC 協議接收 token
類型:變更方案
服務類別:企業應用程式
產品能力: 開發人員體驗
從 2024 年 9 月下旬開始,表示為 SAML 應用程式(透過服務主體的 preferredSingleSignOnMode
属性)的應用程式無法發出 JWT 權杖。 此變更表示它們不能是 OIDC、OAuth2.0 或其他使用 JWT 通訊協定中的資源應用程式。 這項變更只會影響嘗試對 JWT 型通訊協議產生新相依性之 SAML 應用程式;已使用這些流程的現有 SAML 應用程式不會受到影響。 此更新可改善應用程式的安全性。
如需詳細資訊,請參閱<使用 Microsoft Entra ID 進行 SAML 驗證>。
全面可用 - Microsoft Entra 應用程式庫中提供的新聯邦應用程式的可用性 - 2024 年 7 月
類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合
在 2024 年 2 月,我們已在應用資源庫中新增下列 10 個支援同盟功能的新應用程式:
您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial。
若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest。
正式發行 - Active Directory 同盟服務 (AD FS) 應用程式移轉精靈
類型:新功能
服務類別: AD FS 應用程式移轉
產品功能:平台
Active Directory 同盟服務 (AD FS) 應用程式移轉精靈可讓使用者快速識別哪些 AD FS 信賴憑證者應用程式與移轉至 Microsoft Entra ID 相容。 此工具會顯示每個應用程式的移轉整備程度,並醒目提示問題以及建議的補救動作。 此工具也會引導使用者準備個別應用程式以進行移轉,以及設定其新的 Microsoft Entra 應用程式。 有關如何使用這項功能的詳細資訊,請參閱<使用 AD FS 應用程式移轉,將 AD FS 應用程式移至 Microsoft Entra ID>。
全面可用 - 身分識別保護中的中間人攻擊偵測警示
類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護
中間人攻擊偵測現在已在身分識別保護中一般可用,供使用者使用。
這種高精確度的偵測會在敵人攔截並竊取使用者憑證(包括簽發的權杖)後入侵的使用者帳戶上觸發。 高風險是透過 Microsoft 365 Defender 識別的,並且會促使具有高風險的使用者觸發已設定的條件式存取原則。
如需此功能的詳細資訊,請參閱<什麼是風險偵測?>
一般可用性 - 使用 Azure 應用程式服務 和 Microsoft Entra External ID 更容易進行身份驗證
類型:已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能:B2B/B2C
使用 Microsoft Entra 外部 ID 作為 Azure App 服務內建驗證的身分識別提供者時,體驗得到改善,簡化了設定外部應用程式驗證和授權的程式。 您可以直接從 App Service 驗證設定完成初始設定,而不需要切換至外部租使用者。 如需詳細資訊,請參閱: 快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式。
2024年6月
變更計劃 - Microsoft Authenticator(預覽版)註冊體驗中的 Passkey 正在改變
類型:變更方案
服務類別:MFA
產品功能:終端使用者的體驗
從 2024 年 7 月下旬開始,到 2024 年 8 月底,我們會在 [我的 Security-Info] 頁面上推出針對 Microsoft Authenticator(預覽)中通行密鑰註冊體驗的變更。 此註冊體驗變更會從 WebAuthn 方法進行,以引導使用者登入 Microsoft Authenticator 應用程式進行註冊。 這項變更會自動發生,系統管理員不需要採取任何動作。 更多詳細資料如下:
- 根據預設,我們會引導使用者登入 Authenticator 應用程式以設定通行密鑰。
- 如果使用者無法登入,他們可以透過頁面上的「發生問題?」連結返回到改進的WebAuthn體驗。
一般可用性 - Microsoft Entra Connect Sync 和 Connect Health 的安全性改進
類型:已變更的功能
服務類別:佈建
產品功能:Microsoft Entra Connect
建議採取行動:對 Microsoft Entra Connect Sync 和 Connect Health 進行安全性改善
自 2023 年 9 月起,作為預防性安全相關服務變更的一部分,我們一直在自動升級 Microsoft Entra Connect Sync 和 Microsoft Entra Connect Health 的客戶至更新版本。 對於先前退出自動升級或自動升級失敗的客戶,強烈建議 您在 2024 年 9 月 23 日之前升級至最新版本。
當您升級至最新版本時,您可以確保在服務變更生效時避免下列服務中斷:
- Microsoft Entra Connect Sync
- Microsoft Entra Connect Health 代理程式用於同步
- Microsoft Entra Connect Health 代理程序適用於 Active Directory 網域服務
- Microsoft ADFS 的 Entra Connect Health 代理程式
請參閱這裡的檔:自動升級程式 的安全性改善,以取得升級相關指引、版本控制資訊,以及服務變更預期影響的詳細數據。
MS Graph API 支援針對每位使用者的多重要素驗證 - 公開預覽
類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護
MS Graph API 支援每個使用者多因素驗證
從 2024 年 6 月開始,我們發行了透過 MS Graph API 管理每個使用者多重要素驗證的用戶狀態 (強制、啟用、已停用) 的功能。 此更新會取代即將淘汰的舊版 MSOnline PowerShell 模組。 使用 Microsoft Entra 多重要素驗證保護使用者的建議方法是條件式存取(適用於已授權的組織)和安全性預設值(適用於未授權的組織)。 如需詳細資訊,請參閱:啟用個別使用者Microsoft Entra 多重要素驗證來保護登入事件。
公開預覽 - 使用 Azure App Service 和 Microsoft Entra 外部標識碼輕鬆進行驗證
類型:已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能:B2B/B2C
我們改善了使用 Microsoft Entra External ID 作為身份提供者進行 Azure App Service 內建驗證的體驗,簡化了為面向外部的應用程式配置驗證和授權的過程。 您可以直接從 App Service 驗證設定完成初始設定,而不需要切換至外部租使用者。 如需詳細資訊,請參閱:快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式
一般可用性 - Microsoft Authenticator 中重新設計的帳戶詳細資料介面
類型:變更方案
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證
在 7 月,Microsoft Authenticator 應用程式 UX 進行了改進。用戶帳戶的詳細資料頁面重新組織,幫助用戶更好地理解畫面上的資訊和按鈕,並與其互動。 使用者目前可執行的重要動作可在重構頁面中取得,但會組織在三個區段或類別中,以協助更好地與用戶通訊:
- 在應用程式中設定的認證
- 他們可以設定的更多登入方法
- 應用程式中的帳戶管理選項
一般可用性 - 租戶層級的 SLA 達成報告
類型:新功能
服務類別:報告
產品功能:監視和報告
除了提供全球 SLA 性能之外,Microsoft Entra ID 還會報告擁有至少 5,000 位每月活躍用戶之組織的租戶層級 SLA 性能。 此功能於 2024 年 5 月進入正式運作。 服務等級協定(SLA)將 Microsoft Entra ID 使用者驗證的可用性最低標準設為 99.99%,並在 Microsoft Entra 管理中心中每月報告。 如需詳細資訊,請參閱:什麼是 Microsoft Entra Health?
預覽 – QR 代碼登入,這是 Frontline Worker 的新驗證方法
類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證
我們引進了一種新的簡單方式,讓前線員工使用 QR 代碼和 PIN 在Microsoft Entra ID 中進行驗證。 這項功能可讓使用者不需要輸入和重新輸入較長的 UPN 和英數位元密碼。
從 2024 年 8 月開始,您的租戶中的所有使用者現在在導覽至登入選項和以組織帳戶登入時,會看到一個新的連結以 QR 代碼登入。 這個新連結 使用 QR 代碼登入,只能在行動裝置上顯示(Android/iOS/iPadOS)。 如果您沒有參加測試版,則在我們仍然審核此方法期間,來自您租戶的用戶將無法登入。 如果嘗試登入,他們會收到錯誤訊息。
此功能具有 預覽 標籤,直到正式推出為止。 您的組織必須啟用才能測試這項功能。 廣泛測試現已公開預覽,稍後將宣佈。
此功能處於預覽狀態時,不會提供任何技術支援。 在這裡深入瞭解預覽期間的支援:Microsoft Entra ID 預覽程式資訊。
2024年5月
正式運作 - Azure China 21Vianet 現在支援我的登入和 MFA/SSPR 合併註冊
類型:已變更的功能
服務類別:MFA
產品功能:身分識別安全性與保護
從 2024 年 6 月底開始,所有使用 Microsoft azure China 21Vianet 的組織現在都可以存取我的登入活動報告。 它們必須使用 MFA 和 SSPR 的合併安全性資訊註冊用戶體驗。 由於這項啟用,用戶現在會在系統提示註冊 SSPR 或 MFA 時看到統一的 SSPR 和 MFA 註冊體驗。 如需詳細資訊,請參閱:Microsoft Entra 的合併安全性資訊註冊概觀。
正式運作 - signIn
API 中的$select
類型:新功能
服務類別:MS Graph
產品功能:監視和報告
期待已久的 $select
屬性現在會實作到 signIn
API 中。 利用 $select
減少針對每個記錄傳回的屬性數目。 此更新應該可大幅協助處理節流問題的客戶,並允許每個客戶執行更快、更有效率的查詢。
全面發佈 - 適用於 Android 裝置的多個無密碼電話驗證登入方式
類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證
終端用戶現在可以在任何支援的 Android 裝置上,為 Authenticator App 中的多個帳戶啟用無密碼手機登入。 有多個 Microsoft Entra 帳戶的顧問、學生和其他使用者,能將每個帳戶新增至 Microsoft Authenticator,並從相同的 Android 裝置上使用無密碼手機登入來存取所有帳戶。 Microsoft Entra 帳戶可以位於相同的租戶或不同的租戶中。 來賓帳戶不支援在一部裝置上的多帳戶登入。 如需詳細資訊,請參閱:使用 Microsoft Authenticator啟用無密碼登入。
公開預覽 - Microsoft Graph 的 Bicep 範本支援
類型:新功能
服務類別:MS Graph
產品能力: 開發人員體驗
Microsoft Graph Bicep 延伸模組會將宣告式基礎結構即程式代碼 (IaC) 功能帶入Microsoft Graph 資源。 它可讓您使用 Bicep 範本檔案與 Azure 資源,來撰寫、部署及管理核心Microsoft Entra ID 資源。
- 現有的 Azure 客戶現在可以使用熟悉的工具來部署 Azure 資源及其相依Microsoft Entra 資源,例如應用程式和服務主體、IaC 和 DevOps 做法。
- 它亦為現有的 Microsoft Entra 客戶開啟了使用 Bicep 範本和 IaC 做法來部署和管理其租戶的 Microsoft Entra 資源的大門。
如需詳細資訊,請參閱:適用於 Microsoft Graph 資源的 Bicep 範本
macOS 平台上的 Microsoft Entra ID 單一簽入 公開預覽版
類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證
今天,我們宣佈,macOS 平台的單一登入系統 (SSO) 已在 Microsoft Entra ID 公開預覽版中提供。 平臺 SSO 是 Apple 裝置的 Microsoft Enterprise SSO 外掛程式的增強功能,可讓 Mac 裝置的使用和管理比以往更加順暢且安全。 在公開預覽版開始時,Platform SSO 可與 Microsoft Intune 搭配運作。 其他行動裝置管理 (MDM) 提供者即將推出。 如需支援和可用性的詳細資訊,請連絡 MDM 提供者。 如需詳細資訊,請參閱:macOS 平臺單一登入概觀 (預覽)。
公開預覽 - 生命週期工作流程的歷程深入解析
類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理
客戶現在可以監控工作流程的健康狀況,並在生命週期工作流程中獲得所有流程的深入分析,這包括檢視跨流程、任務和流程類別的處理數據。 如需詳細資訊,請參閱:Workflow Insights(預覽版)。
公開預覽 - 使用自定義安全性屬性設定生命週期工作流程範圍
類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理
除了其他屬性之外,客戶現在可以套用儲存在自定義安全性屬性中的機密 HR 數據。 此更新允許客戶在 Lifecycle Workflows 中定義其工作流程的範圍,以自動化處理入職者、調動者和離職者的場景。 如需詳細資訊,請參閱:使用自定義安全性屬性來設定工作流程的範圍。
公開預覽 - 使用生命週期工作流程來啟用、停用和刪除同步使用者帳戶
類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理
生命週期工作流程現在可以啟用、停用和刪除從 Active Directory Domain Services (AD DS) 同步到 Microsoft Entra 的用戶帳戶。 這項功能可讓您在保留期間過後刪除使用者帳戶,以確保員工的離職流程已完成。
如需更多資訊,請參閱:透過生命週期工作流程管理同步的內部部署使用者。
公開預覽 - 多重要素驗證的外部驗證方法
類型:新功能
服務類別:MFA
產品功能:使用者驗證
外部驗證方法使您能使用您偏好的多因素驗證解決方案搭配 Microsoft Entra ID。 如需詳細資訊,請參閱:在 Microsoft Entra ID (預覽)中管理外部驗證方法。
正式上市 - LastSuccessfulSignIn
類型:已變更的功能
服務類別:MS Graph
產品功能:監視和報告
由於廣泛的需求和對屬性穩定性信心的提高,更新將 LastSuccessfulSignIn
& LastSuccessfulSigninDateTime
添加到 V1。 現在您可以在生產環境中依賴這些屬性。 如需詳細資訊,請參閱:signInActivity 資源類型。
一般供應 - 修改新應用程式的預設接受的令牌版本
類型:變更方案
服務類別:其他
產品能力: 開發人員體驗
從 2024 年 8 月開始,使用任何介面(包括 Microsoft Entra 系統管理中心、Azure 入口網站、Powershell/CLI 或 Microsoft Graph 應用程式 API)建立的新 Microsoft Entra 應用程式,其應用程式註冊中 requestedAccessTokenVersion
屬性的預設值會設為 2。 這項功能的變更在於它不再使用默認值 null(此處代表 1)。 這表示新的資源應用程式預設會收到 v2 存取令牌,而不是 v1。 此更新可改善應用程式的安全性。 如需令牌版本差異的詳細資訊,請參閱:Microsoft 身分識別平臺中的 Access Token 和 Access 令牌宣告參考。
一般可用性 - Windows 帳戶擴充功能現已成為 Microsoft 單一登入
類型:已變更的功能
服務類別:驗證 (登入)
產品功能: SSO
Windows 帳戶擴充功能現在在說明文件和 Chrome 市集中被稱為 Microsoft 單一登錄 擴充功能。 Windows 帳戶擴充功能會更新為表示新的 macOS 相容性。 現在,此功能被稱為適用於 Chrome 的 Microsoft 單一登入(SSO)擴充功能,並透過企業 SSO 外掛程式為 Apple 裝置提供單一登入和裝置身份辨識功能。 此更新只是延伸模組的名稱變更,擴充功能本身沒有軟體變更。
全面可用 - Microsoft Entra 應用程式庫中的新供應連接器 - 2024 年 5 月
類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合
Microsoft 在我們的應用程式庫中新增了下列具有配置支援的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?。
2024 年 4 月
公開預覽:Android 網頁瀏覽器中的 FIDO2 驗證
類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證
在 Android 上,使用者現在可以在 Chrome 和 Microsoft Edge 中使用 FIDO2 安全性金鑰進行登入。 這項變更適用於 FIDO2 驗證方法範圍內的所有使用者。 目前還無法在 Android 網頁瀏覽器中進行 FIDO2 註冊。
如需詳細資訊,請參閱:使用 Microsoft Entra ID 支援 FIDO2 驗證。
一般供應:透過雲端同步將安全性群組佈建至 Active Directory
類型:新功能
服務類別:佈建
產品功能:Microsoft Entra 雲端同步
Microsoft Entra 雲端同步目前已在 Azure Global 和 Azure Government 雲端中正式提供安全性群組佈建至 Active Directory (也稱為群組回寫)。 透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 Active Directory 型內部部署應用程式 (Kerberos 型應用程式)。 如需詳細資訊,請參閱<使用 Microsoft Entra 雲端同步將群組佈建至 Active Directory>。
在 Microsoft Entra Connect 同步中停用群組寫回 V2 (公開預覽版)
類型:變更方案
服務類別:佈建
產品功能:Microsoft Entra Connect Sync
在 2024 年 6 月 30 日之後,Microsoft Entra Connect Sync 將不再提供群組回寫 V2 (GWB) 的公開預覽版。 在此日期之後,Connect Sync 將不再支援將雲端安全性群組佈建至 Active Directory。
Microsoft Entra Cloud Sync 的另一個類似功能是 群組佈建至 AD。 您可以使用這項功能,而不是 GWB V2,將雲端安全性群組佈建至 AD。 正在開發雲端同步中的增強功能,以及其他新功能。
在 Connect Sync 中使用此預覽功能的客戶,應該 將其設定從 Connect Sync 切換至 Cloud Sync。客戶可以選擇將所有混合式同步移至 Cloud Sync (如果其支援您的需求)。 客戶也可以選擇並排執行 Cloud Sync,並只將佈建至 Azure AD 的雲端安全性群組移至 Cloud Sync。
使用 Microsoft 365 群組進行 AD 的客戶,可以繼續使用 GWB V1 進行這項功能。
客戶可以使用此精靈,評估是否只移至雲端同步:https://aka.ms/EvaluateSyncOptions
一般可用性:現已推出在 iOS 和 Android 系統的 Azure 行動應用程式上執行 PIM 核准和啟用
類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management
PIM 現在可在 iOS 和 Android 的 Azure 行動應用程式上使用。 客戶現在可以核准或拒絕傳入的 PIM 啟用要求。 客戶也可以直接從其裝置上的應用程式啟用 Microsoft Entra ID 和 Azure 資源角色指派。 如需詳細資訊,請參閱<使用 Azure 行動應用程式啟用 PIM 角色>。
正式發佈:本地端密碼重設可降低使用者風險
類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護
啟用密碼雜湊同步的組織現在可以允許在內部更改密碼,以降低使用者風險。 您也可以使用此功能來節省混合式使用者時間,並在風險型條件式存取原則中使用自動自助式補救來維持其生產力。 如需詳細資訊,請參閱<補救風險並解除封鎖使用者>。
正式發行:自訂宣告提供者可從外部資料來源增強權杖宣告
類型:新功能
服務類別:驗證 (登入)
產品功能:擴充性
自訂驗證擴充可讓您透過與外部系統整合,自訂 Microsoft Entra 驗證體驗。 自訂宣告提供者是一種自訂驗證擴充,可呼叫 REST API 從外部系統擷取宣告。 自訂宣告提供者將外部系統的宣告映射為權杖,並可被指派給目錄中的一或多個應用程式。 如需詳細資訊,請參閱:自訂驗證延伸模組概觀。
一般供應:動態群組配額增加至 15,000。
類型:已變更的功能
服務類別:群組管理
產品功能:目錄
Microsoft Entra 組織之前最多可以有 15,000 個動態成員資格群組和動態管理單位的總數。
此配額增加到 15,000。 例如,您現在可以有 15,000 個動態成員資格群組和 10,000 個動態 AU 單位(或任何其他組合,其中總數為 15,000 個)。 您不需要執行任何動作即可享用這項變更,這項變更現在便可供使用。 如需詳細資訊,請參閱<Microsoft Entra 服務的限制和侷限性>。
正式發行:生命週期工作流程:將工作流程歷程記錄資料匯出至 CSV 檔案
類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance
在生命週期工作流程中,IT 管理員現在可以跨使用者、執行和作業,將其工作流程歷程記錄資料匯出至 CSV 檔案,以符合其組織的報告和稽核需求。
若要深入了解,請參閱下載工作流程歷程記錄報告。
公開預覽:適用於 Microsoft Entra 外部 ID 的內建驗證
類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證
原生驗證可讓開發人員完全掌控自家行動應用程式的登入體驗設計。 此功能可讓他們製作令人驚豔且圖片元素完美無缺的驗證畫面,這些畫面會順暢整合到他們的應用程式中,無須仰賴瀏覽器型解決方案。 如需詳細資訊,請參閱:原生驗證 (預覽)。
公開預覽:Microsoft Authenticator 中的通行金鑰
類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證
使用者現在可以在 Microsoft Authenticator 中建立裝置繫結的通行金鑰,以存取 Microsoft Entra ID 資源。 Authenticator 應用程式中的通行金鑰能夠透過行動裝置,為使用者提供具成本效益、防網路釣魚且流暢的驗證。 如需詳細資訊,請參閱https://aka.ms/PasskeyInAuthenticator。
正式發行:生命週期工作流程中的工作流程數目上限現在是 100
類型:已變更的功能
服務類別:生命週期工作流程
產品功能:Identity Governance
生命週期工作流程中可設定的工作流程數目上限已增加。 現在 IT 管理員可以在生命週期工作流程中建立最多 100 個工作流程。 如需詳細資訊,請參閱:Microsoft Entra ID Governance 服務限制。
公開預覽:設定自訂工作流程以在使用者的職位設定檔變更時執行遷移任務
類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance
生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置的變更,並查看工作流程排程上執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自訂工作流程,以執行組織內與員工移動相關聯的作業,包括觸發:
- 指定屬性變更時的工作流程
- 使用者新增至群組成員或從中移除時的工作流程
- 用來向使用者的經理通知移動的工作
- 用來指派授權或從使用者移除所選授權的任務
若要進一步了解,請參閱<使用 Microsoft Entra 系統管理中心自動化員工調動工作>的教學課程。
正式發行:Microsoft Graph 活動記錄
類型:新功能
服務類別:Microsoft Graph
產品功能:監視和報告
Microsoft Graph 活動記錄現已正式發行! Microsoft Graph 活動記錄可讓您查看對租用戶中 Microsoft Graph 服務提出的 HTTP 要求。 隨著安全性威脅的快速增長,以及越來越多的攻擊,此記錄資料來源可讓您在租用戶中執行安全性分析、威脅搜捕和監視應用程式活動。 如需詳細資訊,請參閱存取 Microsoft Graph 活動記錄。
一般可用性 - Microsoft Entra 應用程式庫中的新佈建連線器 - 2024 年 4 月
類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合
Microsoft 已在應用資源庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
CultureHQeliaGoSkillsIslandJellyfish
如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱使用 Microsoft Entra 自動將使用者佈建至 SaaS 應用程式。
正式發行 - Microsoft Entra 驗證識別碼的快速設定
類型:新功能
服務類別:已驗證的識別碼
產品功能:分散式身分識別
Microsoft Entra 驗證識別碼的快速設定現已全面可用,只需單擊 [開始使用] 按鈕,即可省去管理員需要完成的數個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域擁有權。 此外,也會為您建立已驗證的職場憑證。 如需詳細資訊,請參閱:快速設定 Microsoft Entra 驗證識別碼。
公開預覽:使用權利管理指派 Microsoft Entra 角色
類型:新功能
服務類別:權利管理
產品功能:權利管理
透過使用權利管理來將 Microsoft Entra 角色指派給員工和來賓,您將可查看使用者的權利,以快速判斷指派給該使用者的角色。 在存取套件中將 Microsoft Entra 角色當作資源加入時,您也可以將該角色指派指定為 合格 或 作用中。
透過存取套件指派 Microsoft Entra 角色,可幫助您有效率地大規模管理角色指派並改善角色。 如需詳細資訊,請參閱<指派 Microsoft Entra 角色 (預覽版)>。
正式發行 - 自助式密碼重設管理原則擴充以包含其他角色
類型:已變更的功能
服務類別:自助式密碼重設
產品功能:身分識別安全性與保護
適用於管理員的自助式密碼重設 (SSPR) 原則擴大為包含三個額外的內建管理員角色。 這些額外的角色包括:
- Teams 系統管理員
- Teams 通訊系統管理員
- Teams 裝置系統管理員
如需管理員自助式密碼重設的詳細資訊,包括範圍內管理員角色的完整清單,請參閱系統管理員重設原則差異。
2024 年 3 月
公開預覽:將外部使用者轉換為內部使用者
類型:新功能
服務類別:使用者管理
產品功能:使用者管理
外部使用者轉換可讓客戶將外部使用者轉換成內部成員,而不需要刪除並建立新的使用者物件。 維護相同的基礎物件可確保使用者帳戶和資源的存取不會中斷,而且在與主機組織的關係變更時,其活動歷程記錄會保持不變。
使用者從外部轉換到內部的功能也包含將內部部署同步處理的使用者進行轉換的能力。 如需詳細資訊,請參閱:將外部使用者轉換為內部使用者 (預覽)。
公開預覽:加密箱要求的備用電子郵件通知
類型:新功能
服務類別:其他
產品功能:存取控制
Microsoft Azure 的客戶加密箱正在啟動一項新功能,讓客戶能夠使用備用電子郵件識別碼來取得加密箱通知。 這項功能可讓 Lockbox 客戶在其 Azure 帳戶無法接收電子郵件的情況下,或若他們的服務主體被定義為租用戶管理員或訂閱擁有者時收到通知。
變更方案 – 條件式存取位置條件正在向上移動
類型:變更方案
服務類別:條件式存取
產品功能:身分識別安全性與保護
從 2024 年 4 月中旬開始,條件式存取 位置 條件正在向上移動。 位置會變成 網路 指派,並具有新的全域安全存取指派 - 所有符合規範網路位置。
這項變更會自動發生,因此系統管理員不需要採取任何動作。 更多詳細資料如下:
- 熟悉的 位置 條件不變,更新 位置 條件中的原則會反映在 網路 指派中,反之亦然。
- 沒有功能變更,現有的原則會繼續運作,不需任何變更。
一般可用性 - 使用特權身分管理(PIM)於群組的即時應用程式存取
類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management
提供對非 Microsoft 應用程式的即時存取,例如 AWS 和 GCP。 此功能整合了群組的產品資訊管理 (PIM)。 使用 PIM 的應用程式佈建可將要求非 Microsoft 應用程式角色的即時存取權啟用時間從 40 多分鐘縮短到大約 2 分鐘。
如需詳細資訊,請參閱:
公開預覽:訂用帳戶範圍要求的 Azure 加密箱核准者角色
類型:新功能
服務類別:其他
產品功能:Identity Governance
適用於 Microsoft Azure 的客戶加密箱會啟動新的內建 Azure 角色型存取控制角色,讓客戶能夠對負責核准/拒絕客戶加密箱要求的使用者,使用具有較少特殊權限的角色。 此功能是以客戶管理員工作流程為目標,其中加密箱核准者會根據 Microsoft 支援工程師的要求來存取客戶訂用帳戶中的 Azure 資源。
在第一個階段中,我們將啟動新的內建 Azure 角色型存取控制角色。 此角色有助於縮小具有 Azure Customer Lockbox 核准者權限的個人在訂用帳戶及其資源上的存取範圍。 後續版本會為以租用戶為範圍的要求,提供類似的角色。
正式推出:Microsoft Entra 應用程式庫中的新佈建連接器 (2024 年 3 月)
類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?。
公開可用:Microsoft Entra 的 TLS 1.3 支援
類型:新功能
服務類別:其他
產品功能:平台
我們很高興宣布,Microsoft Entra,正在推出傳輸層安全性 (TLS) 1.3 的支援,使其端點符合安全性最佳做法 (NIST - SP 800-52 Rev. 2)。 有了這項變更,Microsoft Entra ID 相關端點將同時支援 TLS 1.2 和 TLS 1.3 通訊協定。 如需詳細資訊,請參閱<Microsoft Entra 服務的 TLS 1.3 支援>。
正式發行:API 驅動的輸入佈建
類型:新功能
服務類別:佈建
產品功能:匯入至 Microsoft Entra ID
透過 API 驅動的輸入佈建,Microsoft Entra ID 佈建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以選擇使用任何自動化工具,從記錄中的任何系統擷取員工資料,並將其佈建至 Microsoft Entra ID。 這項功能也適用於連線內部部署的 Active Directory 網域。 IT 系統管理員可完全控制如何使用屬性對應來處理並轉換資料。 Microsoft Entra ID 中提供員工資料之後,IT 管理員可以使用 Microsoft Entra ID 控管生命週期工作流程來設定適當的入職者-調職者-離職者商務流程。 如需詳細資訊,請參閱<API 驅動的輸入佈建概念>。
全面推出:更改我的安全性資訊中的密碼
類型:新功能
服務類別:我的安全性資訊
產品功能:終端使用者的體驗
現已正式發行,我的登入 (我的登入 (microsoft.com)) 支援終端使用者以內嵌方式變更其密碼。 使用者使用密碼和 MFA 認證進行驗證時,他們能夠變更其密碼,而不需要輸入現有的密碼。 從 4 月 1 日開始,透過階段式推出,來自變更密碼 (windowsazure.com) 入口網站的流量將會重新導向至新的「我的登入」變更體驗。 變更密碼 (windowsazure.com) 在 2024 年 6 月之後將不再提供,但將繼續重新導向至新的體驗。
如需詳細資訊,請參閱:
2024 年 2 月
全面提供:Azure 行動應用程式上的 Identity Protection 及風險補救
類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護
先前僅在入口網站支援的身分識別保護是個功能強大的工具,可讓系統管理員能主動管理身分識別風險。 現在可在 Azure 行動應用程式上使用,系統管理員可以輕鬆且有效率地回應潛在威脅。 這項功能包括完整的報告,提供使用者帳戶遭入侵和可疑登入等風險性行為的深入解析。
透過風險性使用者報告,系統管理員可以看見標示為遭入侵或易受攻擊的帳戶。 封鎖/解除封鎖登入、確認入侵合法性或重設密碼等動作是方便存取的,可確保即時降低風險。
此外,風險性登入報告還提供可疑登入活動的詳細概觀,協助系統管理員識別潛在的安全性缺口。 雖然行動裝置上的功能僅限於檢視登入詳細資料,但系統管理員可以透過入口網站採取必要的動作,例如封鎖登入。或者,管理員可以選擇管理對應的風險性使用者帳戶,直到所有風險都降低為止。
在 Azure 行動應用程式上,使用 Identity Protection 輕鬆掌握身分識別風險。 這些功能旨在為使用者提供工具,以維護其組織的安全環境和安心。
您可以在下列連結下載行動應用程式:
計劃變更:Microsoft Entra ID 身分識別保護:低風險過期
類型:變更方案
服務類別:身分識別保護
產品功能:身分識別安全性與保護
從 2024 年 3 月 31 日起,Microsoft Entra ID 身分識別保護中所有超過六個月的 [低]風險偵測和使用者,便會自動過期並關閉。 這項變更可讓客戶專注於更相關的風險,並提供更簡潔的調查環境。 如需詳細資訊,請參閱<什麼是風險偵測?>。
公開預覽:針對其他案例擴充條件式存取重新驗證原則
類型:已變更的功能
服務類別:條件式存取
產品功能:身分識別安全性與保護
重新驗證原則可讓您要求使用者再次以互動方式提供其認證,通常是在存取重要應用程式以及採取敏感性動作之前。 結合條件式存取工作階段控制中的登入頻率,您可以要求使用者和有風險的登入重新驗證,或要求進行 Intune 註冊。 透過此公開預覽,您現在可以要求重新驗證受條件式存取保護的任何資源。 如需詳細資訊,請參閱:每次都需要重新驗證。
正式發行:Identity Protection 提供新的進階使用者風險偵測:可疑 API 流量
類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護
我們已在身分識別保護中推出一項新的高級使用者風險偵測功能,名為 可疑 API 流量。 身分識別保護偵測到使用者的異常 Graph 流量時,就會報告此偵測。 可疑的 API 流量可能表示使用者遭到入侵,並在其環境中進行偵察。 如需 Identity Protection 偵測的詳細資訊,請參閱下列連結中的公開文件:什麼是風險偵測?。
正式發佈:條件式存取原則清單的更精細篩選
類型:新功能
服務類別:條件式存取
產品功能:存取控制
條件式存取策略現在可以篩選行為者、目標資源、條件、授權控制和會話控制。 細微的篩選體驗可協助管理員快速探索包含特定設定的原則。 如需詳細資訊,請參閱<什麼是條件式存取?>。
支援結束:Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD 連接器)
類型:已遭取代
服務類別:Microsoft Identity Manager
產品功能:連入 Microsoft Entra ID
2014 年的 Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD 連接器) 已於 2021 年淘汰。 此連接器的標準支援已於 2024 年 4 月結束。 客戶必須從 MIM 同步部署中移除此連接器,並改用替代的佈建機制。 如需詳細資訊,請參閱:從 FIM Connector for Microsoft Entra ID 移轉 Microsoft Entra 設定方案。
一般可用性 - Microsoft Entra 應用程式庫中的新佈建連接器 - 2024 年 2 月
類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?。
全面上市:Microsoft Entra 應用程式庫中的新聯邦應用程式 (2024 年 2 月)
類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合
在 2024 年 2 月,我們已在應用資源庫中新增下列 10 個支援同盟功能的新應用程式:
Crosswise、Stonebranch Universal Automation Center (SaaS Cloud)、ProductPlan、Bigtincan for Outlook、Blinktime、Stargo、Garage Hive BC v2、Avochato、Luscii、LEVR、XM Discover、Sailsdock、Mercado Electronic SAML、Moveworks、Silbo、Alation Data Catalog、Papirfly SSO、Secure Cloud User Integration、AlbertStudio、Automatic Email Manager、Streamboxy、NewHotel PMS、Ving Room、Trevanna Tracks、Alteryx Server、RICOH Smart Integration、Genius、Othership Workplace Scheduler、GitHub Enterprise Managed User - ghe.com、Thumb Technologies、Freightender SSO for TRP (招標回應平台)、BeWhere Portal (UPS Access)、Flexiroute、SEEDL、Isolocity、SpotDraft、Blinq、Cisco Phone OBTJ、Applitools Eyes。
您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial。
若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest。
2024 年一月
正式發行:新增 Microsoft Entra 首頁
類型:已變更的功能
服務類別:N/A
產品功能:目錄
我們重新設計了 Microsoft Entra 系統管理中心的首頁,協助您執行下列工作:
- 了解產品套件
- 識別將功能價值最大化的機會
- 隨時掌握最近的公告、新功能等等!
請參閱這裡的新體驗:https://entra.microsoft.com/
公開預覽:條件式存取中的細微憑證型驗證設定
類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護
有了條件式存取中的驗證強度功能,您現在可以建立自訂驗證強度原則,使用進階憑證型驗證 (CBA) 選項根據憑證簽發者或原則 OID 來允許存取。 對於其 MFA 受到合作夥伴 Microsoft Entra ID 租用戶信任的外部使用者,也可以根據這些屬性來限制存取。 如需詳細資訊,請參閱:自訂條件式存取驗證強度。
一般可用性:條件式篩選應用程式的存取
類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護
條件式存取中的應用程式篩選可讓管理員以自訂安全性為應用程式加上標籤,並以條件式存取原則設定其目標,而非使用直接指派,進而簡化原則管理。 透過這項功能,客戶可以擴大其原則,並保護任意數目的應用程式。 如需詳細資訊,請參閱:條件式存取:應用程式篩選
公開預覽:跨租戶管理員同步
類型:新功能
服務類別:佈建
產品功能:Identity Governance
跨租用戶同步現在支援同步管理員屬性。 如需詳細資訊,請參閱:屬性。
正式發行:Identity Protection 中適用於 Office 的 Microsoft Defender 警示
類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護
可疑傳送模式風險偵測類型是透過適用於 Office 的 Microsoft Defender (MDO) 所提供的資訊偵測到的。 當您組織中的某人傳送可疑的電子郵件時,就會產生此警示。 警示是因為電子郵件有可能受到限制而無法傳送電子郵件,或已限制傳送電子郵件。 此偵測會將使用者移至中等風險,且只會在部署 MDO 的組織中觸發。 如需詳細資訊,請參閱<什麼是風險偵測?>。
公開預覽:從 MFA Server 移轉的新 Microsoft Entra 建議
類型:新功能
服務類別:MFA
產品功能:使用者驗證
我們已在 Microsoft Entra 系統管理中心發行新的建議,讓客戶將 MFA Server 移轉至 Microsoft Entra 多重要素驗證。 MFA Server 將於 2024 年 9 月 30 日淘汰。 過去七天內具有 MFA Server 活動的任何客戶,都會看到建議,其中包含其目前使用量的詳細資料,以及如何移至 Microsoft Entra 多重要素驗證的步驟。 如需詳細資訊,請參閱:從 MFA Server 移轉至Microsoft Entra 多重要素驗證。
公開預覽:Microsoft Entra 應用程式庫中的新佈建連接器 (2024 年 1 月)
類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?。
正式發行:Microsoft Entra 應用程式庫中的新同盟應用程式 (2024 年 1 月)
類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合
在 2024 年 1 月,我們已在應用程式庫中新增下列具有支援同盟功能的新應用程式:
Boeing ToolBox、Kloud Connect 實務管理、トーニチ・ネクスタ・メイシ(Tonichi Nexta Meishi)、Vinkey、Cognito Forms、Ocurus、Magister、eFlok、GoSkills、FortifyData、Toolsfactory platform、Briq、Mailosaur、Astro、JobDiva / Teams VOIP Integration、Colossyan SAML、CallTower Connect、Jellyfish、MetLife Legal Plans Member App、Navigo Cloud SAML、Delivery Scheduling Tool、Highspot for MS Teams、Reach 360、Fareharbor SAML SSO、HPE Aruba Networking EdgeConnect Orchestrator、Terranova Security Awareness Platform。
您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial。
若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest。
2023 年 12 月
公開預覽:可設定的兌換訂單用於 B2B 協作
類型:新功能
服務類別:B2B
產品功能:B2B/B2C
透過可設定的兌換,您可以自訂來賓使用者在接受邀請時可以用來登入的身分識別提供者順序。 這可讓您覆寫 Microsoft 設定的預設設定順序,並使用您自己的設定順序。 此選項可用來協助設定 SAML/WS-fed 同盟在 Microsoft Entra ID 已驗證網域之上的優先順序等案例。 此選項會在兌換過程中停用特定身份提供者,甚至僅使用電子郵件一次性密碼作為兌換選項。 如需詳細資訊,請參閱<可設定的兌換 (預覽版)>。
全面可用:修改動態群組規則建立器
類型:已變更的功能
服務類別:群組管理
產品功能:目錄
動態群組規則建立器已更新為不再包含 'contains' 和 'notContains' 運算子,因為其效能較低。 如有需要,您仍然可以直接在文字輸入框中輸入這些運算子,以建立動態成員群組規則。 如需詳細資訊,請參閱<Azure 入口網站中的規則建立器>。
2023 年 11 月
在 Microsoft Entra Connect Sync 中停用群組回寫 V2 (公開預覽版)
類型:變更方案
服務類別:佈建
產品功能:Microsoft Entra Connect Sync
在 2024 年 6 月 30 日之後,Microsoft Entra Connect Sync 將不再提供群組回寫 V2 (GWB) 的公開預覽版。 在此日期之後,Connect Sync 將不再支援將雲端安全性群組佈建至 Active Directory。
Microsoft Entra 雲端同步中提供另一個類似的功能,稱為「群組佈建至 AD」,可用來取代 GWB V2,將雲端安全性群組佈建至 AD。 正在開發雲端同步中的增強功能,以及其他新功能。
在 Connect Sync 中使用此預覽功能的客戶,應該將其設定從 Connect Sync 切換至 Cloud Sync。客戶可以選擇將所有混合式同步移至 Cloud Sync (如果其支援您的需求)。 他們也可以同步運行 Cloud Sync,只需將佈建於 AD 的雲端安全群組轉移到 Cloud Sync。
將 Microsoft 365 群組佈建至 AD 的客戶,可以繼續使用 GWB V1 進行這項功能。
客戶可以使用此精靈,評估是否只移至雲端同步:https://aka.ms/EvaluateSyncOptions
正式發行 - Microsoft Entra 雲端同步現在支援為 Exchange 客戶啟用 Exchange 混合式設定的功能
類型:新功能
服務類別:佈建
產品功能:Microsoft Entra Connect
Exchange 混合式功能允許 Exchange 信箱並存於內部部署環境和 Microsoft 365 中。 Microsoft Entra 雲端同步會將一組特定的 Exchange 相關屬性從 Microsoft Entra ID 同步至您的內部部署目錄。 它還會同步任何中斷連線的樹系(它們之間無需網路信任)。 透過這項功能,在 Microsoft Entra Connect 同步處理中啟用此功能的現有客戶,現在可以透過 Microsoft Entra 雲端同步處理移轉並套用此功能。如需詳細資訊,請參閱<使用雲端同步進行 Exchange 混合式回寫>。
一般可用性 - 來賓治理:未激活來賓見解
類型:新功能
服務類別:報告
產品功能:Identity Governance
大規模監控來賓帳戶,並提供組織中不活躍來賓使用者的智慧型深度解析。 根據您組織的需求,自訂非使用中閾值,縮小您想要監視的來賓使用者範圍,以及識別可能非使用中的來賓使用者。 如需詳細資訊,請參閱:使用存取權檢閱來監視和清除過時的來賓帳戶。
公開預覽 - signInActivity API 中的 lastSuccessfulSignIn 屬性
類型:新功能
服務類別:MS Graph
產品功能:終端使用者的體驗
將額外的屬性新增至 signInActivity API,以顯示特定使用者的上次成功登入時間,不論登入為互動式或非互動式。 此屬性的資料不會回填,因此您應該預期從 2023 年 12 月 8 日起,只會傳回成功的登入資料。
正式發行 - 自動部署條件式存取政策
類型:新功能
服務類別:條件式存取
產品功能:存取控制
從 2023 年 11 月開始,Microsoft 開始使用 Microsoft 受控條件式存取原則自動保護客戶。 這些是 Microsoft 在外部租用戶中建立和啟用的原則。 下列原則會推出給所有合格租用戶,這些租用戶會在原則建立前收到通知:
- 管理入口網站的多重要素驗證:此原則涵蓋特殊權限系統管理員角色,而且當系統管理員登入 Microsoft 管理入口網站時,會要求多重要素驗證。
- 每位使用者的多重要素驗證:此政策涵蓋需要多重要素驗證之每位使用者,並要求所有資源進行多重要素驗證。
- 高風險登入的多重要素驗證:此原則涵蓋所有使用者,並針對高風險登入要求多重要素驗證和重新驗證。
如需詳細資訊,請參閱:
一般可用性 - Microsoft Entra ID 中的自訂安全性屬性
類型:新功能
服務類別:目錄管理
產品功能:目錄
Microsoft Entra ID 中的自訂安全性屬性是商務特定屬性 (機碼值組),可讓您加以定義並指派給 Microsoft Entra 物件。 這些屬性可用來儲存資訊、將物件分類,或針對特定 Azure 資源強制執行細微的存取控制。 自訂安全性屬性可與 Azure 屬性型存取控制 (Azure ABAC) 搭配使用。 如需詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的自訂安全性屬性?>。
已針對自訂安全性屬性的稽核記錄進行了修改,以便在正式發行時可能影響到您的日常作業。 如果您已在預覽期間使用自訂安全性屬性稽核記錄,以下是您必須在 2024 年 2 月以前採取的動作,以確保稽核記錄作業不會中斷。 如需詳細資訊,請參閱:自訂安全性屬性稽核記錄。
公開預覽:Microsoft Entra 應用程式資源庫中的新佈建連接器 - 2023 年 11 月
類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?。
正式發行:Microsoft Entra 應用程式資源庫中的新同盟應用程式 - 2023 年 11 月
類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合
在 2023 年 11 月,我們已在應用程式庫中新增下列 10 個支援同盟功能的新應用程式:
Citrix Cloud、Freight Audit、Movement by project44、Alohi、AMCS Fleet Maintenance、Real Links Campaign App、Propely、Contentstack、Jasper AI、IANS Client Portal、Avionic Interface Technologies LSMA、CultureHQ、Hone、Collector Systems、NetSfere、Spendwise、Stage and Screen
您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial。
若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest。
注意
在舊版發行備註的新更新中:Android 上的 Microsoft Authenticator 尚不符合 FIPS 140 規範。 Android 上的 Microsoft Authenticator 目前正在等待 FIPS 合規認證,以支援可能需要 FIPS 驗證密碼技術的客戶。
2023 年 10 月
公開預覽 - 管理及變更我的安全性資訊中的密碼
類型:新功能
服務類別:我的設定檔/帳戶
產品功能:終端使用者的體驗
我的登入 (我的登入 (microsoft.com)) 現在支援終端使用者管理及變更其密碼。 使用者能夠在 [我的安全性資訊] 中管理密碼,並以內嵌方式變更其密碼。 如果使用者使用密碼和 MFA 認證進行驗證,他們能夠變更其密碼,而不需要輸入現有的密碼。
如需詳細資訊,請參閱:Microsoft Entra 的合併安全性資訊註冊概觀。
公開預覽 - 使用 Microsoft Entra Governance 管理 AD 內部部署應用程式 (Kerberos 型)
類型:新功能
服務類別:佈建
產品功能:Microsoft Entra 雲端同步
安全性群組佈建至 AD (也稱為群組回寫) 現在可透過 Microsoft Entra 雲端同步公開提供。透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 AD 型內部部署應用程式 (Kerberos 型應用程式)。
如需詳細資訊,請參閱:使用 Microsoft Entra ID 控管來管理內部部署 Active Directory 應用程式 (Kerberos)
公開預覽 - Microsoft Entra 權限管理:適用於多個授權系統的權限分析報告 PDF
類型:已變更的功能
服務類別:
產品功能:權限管理
權限分析報告 (PAR) 會列出與權限管理中身分識別和資源的權限風險相關的結果。 PAR 是風險評量程序不可或缺的一部分,客戶會在其雲端基礎結構中探索最高風險的區域。 此報告可以直接在權限管理 UI 中檢視、以 Excel (XSLX) 格式下載,以及匯出為 PDF。 此報告適用於全部支援的雲端環境:Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform (GCP)。
PAR PDF 已經過重新設計,以增強可用性、配合產品 UX 重新設計工作,並解決各種客戶功能要求。 您可以下載最多 10 個授權系統的 PAR PDF。
正式發行 - 增強的裝置清單管理體驗
類型:已變更的功能
服務類別:裝置存取管理
產品功能:終端使用者的體驗
自從宣佈公開預覽以來,已對 [所有裝置] 清單進行數項變更,包括:
- 跨不同元件優先考量一致性和可及性
- 已現代化清單並解決熱門客戶意見反應
- 已新增無限捲動、資料行重新排序,以及選取所有裝置的能力
- 已新增 OS 版本和 Autopilot 裝置的篩選
- 已建立 Microsoft Entra 與 Intune 之間的更多連線
- 已在合規和 MDM 列中新增 Intune 的連結
- 已新增安全性設定管理資料行
如需詳細資訊,請參閱:檢視和篩選您的裝置。
正式發行 - Windows MAM
類型:新功能
服務類別:條件式存取
產品功能:存取控制
Microsoft 管理功能的第一步是針對未受管理的 Windows 裝置的 Windows MAM。 當我們需要確保 Windows 平台與現今在行動平台上為使用者提供的簡單和隱私權承諾相同時,這項功能十分重要。 終端使用者不需要讓整個裝置成為 MDM 受控,就能存取公司資源。
如需詳細資訊,請參閱<Windows 裝置上需要應用程式防護原則>。
正式發行 - Azure Active Directory 重新命名為 Microsoft Entra ID 的 Microsoft 安全性電子郵件更新和資源
類型:變更方案
服務類別:其他
產品功能:終端使用者的體驗
Microsoft Entra ID 是 Azure Active Directory (Azure AD) 的新名稱。 重新命名和新產品圖示現在會跨 Microsoft 體驗進行部署。 大部分更新會在今年十一月中旬完成。 如先前所宣佈,這只是一個新名稱,不會影響部署或日常工作。 功能、授權、服務條款或支援都沒有任何變更。
從 10 月 15 日到 11 月 15 日,先前從 azure-noreply@microsoft.com 傳送的 Azure AD 電子郵件將會開始從 MSSecurity-noreply@microsoft.com 傳送。 您可能需要更新 Outlook 規則以符合這個條件。
此外,我們會更新電子郵件內容,以移除相關 Azure AD 的所有參考,並包含宣告這項變更的資訊橫幅。
以下是一些資源,可引導您在必要時重新命名自己的產品體驗或內容:
正式發行 - 終端使用者無法再於我的應用程式中新增密碼 SSO 應用程式
類型:已遭取代
服務類別:我的應用程式
產品功能:終端使用者的體驗
自 2023 年 11 月 15 日起,終端使用者再也無法將密碼 SSO 應用程式新增至我的應用程式資源庫中。 不過,系統管理員仍可遵循這些指示來新增密碼 SSO 應用程式。 終端使用者先前新增的密碼 SSO 應用程式仍可在我的應用程式中取得。
如需詳細資訊,請參閱:探索應用程式。
正式發行 - 將 Microsoft Entra ID 租用戶建立限制為僅限付費訂用帳戶
類型:已變更的功能
服務類別:Azure 資源受控識別
產品功能:終端使用者的體驗
從 Microsoft Entra 系統管理中心建立新租用戶的能力可讓組織中的使用者從 Microsoft Entra ID 租用戶建立測試和示範租用戶,深入了解如何建立租用戶。 未正確使用這項功能時,可能會導致建立出您組織無法管理或查看的租用戶。 建議您限制這項功能,只有受信任的系統管理員可以使用此功能,深入了解限制成員使用者的預設權限。 我們也建議您使用 Microsoft Entra 稽核記錄來監控「目錄管理:創建公司」事件,這表明貴組織的使用者創建了一個新的租戶。
為了進一步保護您的組織,Microsoft 現在將此功能限制為僅限付費客戶。 使用試用版訂用帳戶的客戶無法從 Microsoft Entra 系統管理中心建立其他租用戶。 在此情況下而又需要新試用版租用戶的客戶,可以註冊免費 Azure 帳戶。
一般可用性 - 使用者使用位置型存取控制時,無法修改 GPS 定位
類型:變更方案
服務類別:條件式存取
產品功能:使用者驗證
在不斷發展的安全性環境中,Microsoft Authenticator 正在更新其位置型訪問控制 (LBAC) 條件式存取原則的安全性基準。 Microsoft 這樣做可禁止使用者可能使用與行動裝置實際 GPS 位置不同的位置進行驗證。 目前,使用者可以修改 iOS 和 Android 裝置上裝置所報告的位置。 Authenticator 應用程式會開始拒絕 LBAC 驗證,因為我們偵測到使用者未使用安裝 Authenticator 的行動裝置的實際位置。
在 Authenticator 應用程式 2023 年 11 月版本中,修改其裝置位置的使用者在進行 LBAC 驗證時,將在應用程式中看到拒絕訊息。 Microsoft 可確保使用者不會使用較舊的應用程式版本繼續驗證已修改的位置。 從 2024 年 1 月開始,Android Authenticator 6.2309.6329 版本或舊版和 iOS Authenticator 6.7.16 版或之前版本的任何使用者會被禁止使用 LBAC。 若要判斷哪些使用者使用舊版的 Authenticator 應用程式,您可以使用 MSGraph API。
公開預覽 - 我的存取權入口網站中的 [概觀] 頁面
類型:新功能
服務類別:權利管理
產品功能:Identity Governance
現在當使用者瀏覽至 myaccess.microsoft.com 時,他們會登陸其組織中的可用存取套件清單。 新的 [概觀] 頁面為使用者提供更相關的登陸位置。 [概觀] 頁面將他們指向完成所需的工作,並協助使用者熟悉如何在 [我的存取權] 中完成工作。
系統管理員可以登入 Microsoft Entra 系統管理中心,然後瀏覽至 [權利管理] > [設定] > [選擇加入預覽功能],在資料表中尋找我的存取權概觀頁面,來啟用/停用 [概觀] 頁面預覽。
如需詳細資訊,請參閱: 我的存取概觀頁面。
公開預覽版 – Microsoft Entra 應用程式庫中的新佈建連接器 (2023 年 10 月)
類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
- Amazon Business
- Bustle B2B Transport Systems
- Canva
- Cybozu
- Forcepoint Cloud Security Gateway - 使用者驗證
- Hypervault
- Oneflow
如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?。
公開預覽 - Microsoft Graph 活動記錄
類型:新功能
服務類別:Microsoft Graph
產品功能:監視和報告
MicrosoftGraphActivityLogs 可讓系統管理員完整查看透過 Microsoft Graph API 存取租用戶資源的所有 HTTP 要求。 這些記錄可用來從遭入侵的帳戶尋找活動、識別異常行為,或調查應用程式活動。 如需詳細資訊,請參閱:存取 Microsoft Graph 活動記錄 (預覽)。
公開預覽 - Microsoft Entra 驗證識別碼快速設定
類型:新功能
服務類別:其他
產品功能:Identity Governance
Microsoft Entra 驗證識別碼的快速設定功能已在預覽版中提供,透過單一選擇「開始使用」按鈕,即可移除管理員需要完成的多個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域擁有權。 此外,也會為您建立已驗證的職場憑證。 如需詳細資訊,請參閱:快速設定 Microsoft Entra 驗證識別碼。
2023 年 9 月
公開預覽 - FIDO2 驗證方法和 Windows Hello 企業版的變更
類型:已變更的功能
服務類別:驗證 (登入)
產品功能:使用者驗證
從 2024 年 1 月開始,Microsoft Entra ID 除了現有的 FIDO2 安全性金鑰支援之外,還支援儲存在電腦和行動裝置上的裝置繫結密鑰作為驗證方法,目前為公開預覽版。 此更新可讓使用者使用其已有的裝置執行防網路釣魚驗證。
我們擴充現有的 FIDO2 驗證方法原則和終端使用者體驗,以支援此預覽版本。 若要讓組織選擇加入此預覽版,您必須強制執行金鑰限制,在您的 FIDO2 原則中允許指定通行金鑰提供者。 在這裡深入了解 FIDO2 金鑰限制。
此外,Windows Hello 和 FIDO2 安全性金鑰的現有終端使用者登入選項,現在會以 [臉部、指紋、PIN 或安全性金鑰] 表示。 更新的登入體驗中將會提及「密鑰」一詞,以包含安全性金鑰、行動裝置和 Windows Hello 等平台驗證器所提供的密鑰認證。
一般供應 - 已刪除的應用程式和服務主體的復原功能現已可用
類型:新功能
服務類別:企業應用程式
產品功能:身分識別生命週期管理
在此版本中,您現在可以復原應用程式及其原始服務主體,不需要進行廣泛的重新設定和程式碼變更 (深入了解)。 可大幅改善應用程式復原案例,並解決長期客戶需求。 這項變更對下列作業很有用:
- 更快速的復原:您現在只要耗費與從前相比一小部分的時間即可復原其系統,減少停機時間並將中斷降到最低。
- 成本節省:透過更快速的復原,您可以節省與延長中斷和勞動密集型復原工作相關聯的營運成本。
- 保留資料:先前遺失的資料 (例如 SMAL 組態) 現在會保留下來,以確保更順暢地轉換回正常作業。
- 改善的使用者體驗:較快的復原時間會轉化為改善的使用者體驗和客戶滿意度,因為應用程式可以迅速備份並執行。
公開預覽版 – Microsoft Entra 應用程式庫中的新佈建連接器 (2023 年 9 月)
類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?。
正式發行 - 適用於 Windows 的網路登入
類型:已變更的功能
服務類別:驗證 (登入)
產品功能:使用者驗證
我們很高興宣佈,在 Windows 11 9 月發行時,我們發行了新的網路登入體驗,將擴充支援的案例數目,並大幅改善使用者的安全性、可靠性、效能和整體端對端體驗。
網路登入 (WSI) 是已加入 AADJ 之裝置的 Windows 鎖定/登入畫面上的認證提供者,可提供用於驗證的 Web 體驗,並將驗證權杖傳回作業系統,讓使用者解除鎖定/登入電腦。
網路登入最初是為了用於各種驗證認證案例;不過,之前只針對有限的案例發行,例如:透過暫時存取密碼 (TAP) 的簡易 EDU 網路登入和復原流程。
Web Sign-In 的底層提供者已從頭開始重建,著重於強化安全性和提升效能。 此版本會將網路登入基礎結構從雲端主機體驗 (CHX) WebApp 移至 9 月新撰寫的登入網路主機 (LWH)。 此版本提供更佳的安全性和可靠性,以支援先前的 EDU 和 TAP 體驗,以及使用各種驗證方法來解除鎖定/登入桌面的新工作流程。
正式發行 – 支援條件式存取中的 Microsoft 管理入口網站
類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護
當條件式存取原則針對 Microsoft 管理入口雲端應用程式時,該原則會強制適用於發給以下 Microsoft 系統管理入口應用程式 ID 的權杖:
- Azure 入口網站
- Exchange 系統管理中心
- Microsoft 365 系統管理中心
- Microsoft 365 Defender 入口網站概觀
- Microsoft Entra 系統管理中心
- Microsoft Intune 系統管理中心
- Microsoft Purview 合規性入口網站
如需詳細資訊,請參閱 Microsoft 管理入口網站。
2023 年 8 月
一般供應 - 租戶限制 V2
類型:新功能
服務類別:驗證 (登入)
產品功能:身分識別安全性與保護
租戶限制 V2 (TRv2) 現在已透過代理伺服器全面提供用於驗證層面。
TRv2 可讓組織在促進安全且具生產力的跨公司共同作業的同時,控制資料外洩風險。 透過 TRv2,您可以控制使用者可以使用外部發行的身分識別從裝置或網路存取哪些外部租用戶,並針對每個組織、使用者、群組和應用程式提供細微的存取控制。
TRv2 使用跨租戶存取政策,並提供驗證和資料平面保護。 在使用者驗證過程中,以及使用 Exchange Online、SharePoint Online、Teams 和 MSGraph 存取資料平面時,會強制執行相關政策。 雖然具有 Windows GPO 和全域安全存取的資料層支援仍處於公開預覽版狀態,但透過 Proxy 的驗證層支援現已正式發布。
請造訪 https://aka.ms/tenant-restrictions-enforcement 以了解更多有關租戶限制 V2 以及全球安全存取客戶端標記 (TRv2) 的資訊,詳情請見 通用租戶限制。
公開預覽版 –「跨租用戶存取設定」支援自訂角色型存取控制角色和受保護的動作
類型:新功能
服務類別:B2B
產品功能:B2B/B2C
跨租用戶存取設定可以使用您組織定義的自訂角色來管理。 此功能可讓您定義自己的微調範圍角色,以管理跨租用戶存取設定,而不是使用其中一個內建角色來管理。 深入了解如何建立您自己的自訂角色。
您現在也可以使用條件式存取來保護跨租用戶存取設定內的特殊權限動作。 例如,您可以先要求 MFA,再允許變更 B2B 共同作業的預設設定。 深入了解受保護的動作。
正式發佈 - 權限管理自動分配策略中的其他設定
類型:已變更的功能
服務類別:權利管理
產品功能:權利管理
在 Microsoft Entra ID 控管權利管理自動指派原則中,有三個新的設定。 此功能可讓客戶選取不要讓原則建立指派、不移除指派,以及延遲移除指派。
公眾預覽 - 訪客存取權限丟失設定
類型:已變更的功能
服務類別:權利管理
產品功能:權利管理
系統管理員可以設定,透過權利管理引入的來賓在遺失其最後一個存取套件指派後,會在指定的天數內被刪除。 如需詳細資訊,請參閱:在權利管理中管理外部使用者的存取權。
公開預覽 - 即時嚴格位置強制執行
類型:新功能
服務類別:持續性存取評估
產品功能:存取控制
使用持續性存取評估,嚴格即時強制執行條件式存取原則。 啟用 Microsoft Graph、Exchange Online 和 SharePoint Online 等服務,以封鎖來自不允許位置的存取要求,作為防止權杖重新執行和其他未經授權存取的分層防禦一部分。 如需詳細資訊,請參閱部落格:公開預覽:使用持續性存取評估嚴格強制執行位置原則和文件:使用持續性存取評估嚴格強制執行位置原則 (預覽)。
公開預覽:Microsoft Entra 應用程式資源庫中的新佈建連接器 - 2023 年 8 月
類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
- Airbase
- Airtable
- Cleanmail Swiss
- Informacast
- Kintone
- O'reilly learning platform
- Tailscale
- Tanium SSO
- Vbrick Rev Cloud
- Xledger
如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?。
一般可用性 - 公用和政府雲端中提供的工作負載身分識別連續存取評估
類型:新功能
服務類別:持續性存取評估
產品功能:身分識別安全性與保護
風險事件、撤銷事件和條件式存取位置原則的即時執行,現在已針對工作負載身分正式推出。 企業營運 (LOB) 應用程式上的服務主體現在會在對 Microsoft Graph 的存取要求上受到保護。 如需詳細資訊,請參閱:工作負載身分識別的持續性存取評估 (預覽)。